Indymedia e' un collettivo di organizzazioni, centri sociali, radio, media, giornalisti, videomaker che offre una copertura degli eventi italiani indipendente dall'informazione istituzionale e commerciale e dalle organizzazioni politiche.
toolbar di navigazione
toolbar di navigazione home | chi siamo · contatti · aiuto · partecipa | pubblica | agenda · forum · newswire · archivi | cerca · traduzioni · xml | classic toolbar di navigazione old style toolbarr di navigazione old style toolbarr di navigazione Versione solo testo toolbar di navigazione
Campagne

autistici /inventati crackdown


IMC Italia
Ultime features in categoria
[biowar] La sindrome di Quirra
[sardegna] Ripensare Indymedia
[lombardia] AgainstTheirPeace
[lombardia] ((( i )))
[lombardia] Sentenza 11 Marzo
[calabria] Processo al Sud Ribelle
[guerreglobali] Raid israeliani su Gaza
[guerreglobali] Barricate e morte a Oaxaca
[roma] Superwalter
[napoli] repressione a Benevento
[piemunt] Rbo cambia sede
[economie] il sangue di roma
Archivio completo delle feature »
toolbarr di navigazione
IMC Locali
Abruzzo
Bologna
Calabria
Genova
Lombardia
Napoli
Nordest
Puglia
Roma
Sardegna
Sicilia
Piemonte
Toscana
Umbria
toolbar di navigazione
Categorie
Antifa
Antimafie
Antipro
Culture
Carcere
Dicono di noi
Diritti digitali
Ecologie
Economie/Lavoro
Guerre globali
Mediascape
Migranti/Cittadinanza
Repressione/Controllo
Saperi/Filosofie
Sex & Gender
Psiche
toolbar di navigazione
Dossier
Sicurezza e privacy in rete
Euskadi: le liberta' negate
Antenna Sicilia: di chi e' l'informazione
Diritti Umani in Pakistan
CPT - Storie di un lager
Antifa - destra romana
Scarceranda
Tecniche di disinformazione
Palestina
Argentina
Karachaganak
La sindrome di Quirra
toolbar di navigazione
Autoproduzioni

Video
Radio
Print
Strumenti

Network

www.indymedia.org

Projects
oceania
print
radio
satellite tv
video

Africa
ambazonia
canarias
estrecho / madiaq
nigeria
south africa

Canada
alberta
hamilton
maritimes
montreal
ontario
ottawa
quebec
thunder bay
vancouver
victoria
windsor
winnipeg

East Asia
japan
manila
qc

Europe
andorra
antwerp
athens
austria
barcelona
belgium
belgrade
bristol
croatia
cyprus
estrecho / madiaq
euskal herria
galiza
germany
hungary
ireland
istanbul
italy
la plana
liege
lille
madrid
nantes
netherlands
nice
norway
oost-vlaanderen
paris
poland
portugal
prague
russia
sweden
switzerland
thessaloniki
united kingdom
west vlaanderen

Latin America
argentina
bolivia
brasil
chiapas
chile
colombia
ecuador
mexico
peru
puerto rico
qollasuyu
rosario
sonora
tijuana
uruguay

Oceania
adelaide
aotearoa
brisbane
jakarta
manila
melbourne
perth
qc
sydney

South Asia
india
mumbai

United States
arizona
arkansas
atlanta
austin
baltimore
boston
buffalo
charlottesville
chicago
cleveland
colorado
danbury, ct
dc
hawaii
houston
idaho
ithaca
la
madison
maine
michigan
milwaukee
minneapolis/st. paul
new hampshire
new jersey
new mexico
new orleans
north carolina
north texas
ny capital
nyc
oklahoma
philadelphia
pittsburgh
portland
richmond
rochester
rogue valley
san diego
san francisco
san francisco bay area
santa cruz, ca
seattle
st louis
tallahassee-red hills
tennessee
urbana-champaign
utah
vermont
western mass

West Asia
beirut
israel
palestine

Process
discussion
fbi/legal updates
indymedia faq
mailing lists
process & imc docs
tech
volunteer
Newletter indymedia italia - luglio 2005 - Difendi la tua privacy
by imc italia Tuesday, Jul. 26, 2005 at 9:41 PM mail: italy@indymedia.org

Per iscriverti alla newsletter di indymedia italia visita l'indirizzo http://lists.indymedia.org/mailman/listinfo/imc-it-news

------------------------------------
(((i))) Newsletter di Indymedia Italia

http://italy.indymedia.org
italy@indymedia.org
------------------------------------


++++ SOMMARIO ++++

1 - Aggiornamento sul crackdown di autistici/inventati

2 - Difendi la tua privacy
2.1 - Cos'e' la criptazione asimmetrica?
2.2 - Come funziona GPG?
2.3 - Come faccio a criptare?
2.4 - Dove metto la mia chiave pubblica?

3 - Naviga Anonimamente
3.1 - Tor
3.2 - Privoxy

++++++++++++++++++++++++++++++++++++


Nota: questa newsletter e' il frutto di un ampliamento di questo post:
---
http://italy.indymedia.org/news/2005/07/832779.php
---



++++ [1] - AGGIORNAMENTO SUL CRACKDOWN DI AUTISTICI/INVENTATI ++++


16.07.05 - Il server compromesso e' stato spento il giorno 30 Giugno
2005 e sostituito da una nuova macchina, bonificata e collocata in un
posto piu' affidabile. Sono stati riattivati tutti i servizi essenziali
(siti web, posta, mailing-list, ftp)...
--
Continua su http://autistici.org/ai/crackdown/
--

12.07.05  - Interrogazione al Parlamento Europeo:[snip] "Non ritiene la
Commissione Europea che il comportamento della polizia postale italiana
si scontri con il rispetto dei diritti fondamentali degli utenti di
autistici.org e inventati.org?"
--
http://autistici.org/ai/crackdown/stampa/interrogazione_parlamento_europeo.html
--

La lezione che bisognerebbe imparare dalla vicenda autistici, dalla
proposta inglese (schedare per un anno tutte le comunicazioni dei
cittadini europei), dalla proposta Pisanu (controllo delle email e
"pattugliamento" di internet) è quella di non delegare a nessuno la
tutela della propria privacy.



++++ [2] - DIFENDI LA TUA PRIVACY ++++


Uno dei possibili strumenti per difendersi è la crittazione dei propri
dati tramite un algoritmo di criptazione asimmetrica (ad esempio gpg).
Capire come funziona vi costera' forse un pomeriggio di questa estate ma ne
va della VOSTRA intimita', del VOSTRO sacrosanto diritto a che nessuno
si possa fare i fatti vostri.

Se non conosci il significato di "crittografare", "criptare" etc etc
etc... dai un occhio qui:
---
http://it.wikipedia.org/wiki/Crittografia
---


++ 2.1 --- Cos'e' la criptazione asimmetrica?

I metodi per criptare si dividono in due categorie: simmetrici e
asimmetrici.
Un metodo di criptazione simmetrico e', ad esempio, far coincidere le lettere
dell'alfabeto coi relativi numeri:
A ---> 1
B ---> 2
C ---> 3
etc etc etc.
Il punto debole di questi sistemi e' che nel momento stesso in cui si viene a
sapere come e' stato criptato un messaggio, lo si puo' agevolmente decriptare.

Un sistema asimmetrico e' invece piu' raffinato. La criptazione e la
decriptazione avvengono tramite due meccanismi differenti, cosi' tanto
differenti che il meccanismo utilizzato per criptare puo' essere
tranquillamnete di pubblico dominio.
Facciamo un esempio per capire meglio.
Una spia parte per uno stato estero, e deve riferire periodicamente al suo
capo. Come puo' fare a mandare i suoi rapporti? semplice: la spia prima di
partire si fa dare dal suo capo 100 lucchetti aperti, quando dovra'
mandare
un messaggio lo mettera' in una solida scatola, cgiudera' la scatola con un
lucchetto e la spedira' per posta. Una volta chiusa, la scatola puo' essere
solo aperta dal capo, che e' rimasto in patria con la chiave.
Quali sono i punti salienti di questo sistema?
1 - una volta che la spia ha chiuso la scatola, non la puo' riaprire nessuno
se non chi ha la chiave, quindi nemmeno la spia stessa.
2 - se la spia venisse arrestata, la polizia non sarebbe in grado di
decriptare nulla, perche' avrebbe in mano solo dei lucchetti.
3 - non c'e' nessuna necessita', per la spia, di nascondere i lucchetti,
tanto
servono solo per chiudere le scatole, e non per aprirle.

L'esempio parla di una spia, ma per criptare non e' necessario avere qualcosa
da nascondere. E'  fondamentale sfatare l'equazione criptare = avere cose
illegali da nascondere. E se ci pensate e' un'equazione che sfatate tutti
i giorni. Vi fa piacere che qualcuno in posta guardi di soppiatto cose scrivete
sul vostro bollettino? O che qualcuno legga mentre scrivete un'email? NO.
Criptare significa semplicemente evitare che qualcuno (dall'impiegato del
vostro provider, a un'ufficio di marketing che controlla le parole
utilizzate
nelle email per bilanciare le sue produzioni) legga quello che scrivete, le
vostre cose personali.

Trasponendo questo esempio nel mondo digitale, chiamiamo il codice per
criptare (il lucchetto) _chiave pubblica_, e il codice per decriptare (la
chiave) chiave privata.
Chi usa un sistema di criptazione asimmetrico, ovviamente, e' dotato di due
chiavi, una privata, che deve custodire con molta attenzione e tenere al
sicuro, ed una pubblica, che invece deve essere messa a disposizione di
tutti, ad esempio su un apposito sito internet.


++ 2.2 --- Come funziona GPG?

Il PGP (Pretty Good Privacy) è un software che ci consente di comunicare
in forma assolutamente riservata anche tra persone che non si sono mai
viste di fatto e che vivono a decine di migliaia di chilometri di distanza
l'una dall'altra. Tutto ciò è possibile grazie alla crittografia a chiave
pubblica

Purtroppo le ultime versioni di PGP non possono essere considerate sicure,
in quanto non e' consenstito all'utente di controllare il codice del
programma. In sostastanza e possibile e verosimile che esisteano delle
backdoor, ovvero delle falle volontarie nel programma fatte apposta per
permettere, a chi ne conosce l'esistenza, di violarlo.
Proprio per questo motivo nasce GPG (Gnu Privacy Guard), un software in
tutto e per tutto analogo al PGP, ma rilasciato sotto licenza Gnu e di cui
e verificabile il codice.
Per saperne di piu' su PGP visita
---
http://it.wikipedia.org/wiki/PGP
---

Per altre informazioni su GPG invece:
---
http://it.wikipedia.org/wiki/GNU_Privacy_Guard
http://www.gnupg.org/
---

Ma come funziona GPG? Molto semplice:

* 1. Con il software di crittazione si crea una chiave di due parti - una
pubblica e una privata. Alle persone con le quali volete comunicare
trasmettete la parte pubblica della vostra chiave. Solo voi potete usare
la chiave privata.

* 2. Quando scrivete un messaggio di posta elettronica usate la chiave
pubblica del destinatario per criptarlo.

* 3. Il processo di criptazone inserisce una sorta di "lucchetto"
elettronico al vostro messaggio. Anche se questo e' intercettato durante
il suo tragitto, il suo contenuto e' inaccessibile.

* 4. Quando il messaggio arriva, il destinatario inserisce una password
(composta da una o più parole). Il software usa la chiave privata per
verificare che per la crittazione sia stata usata la chiave pubblica del
destinatario.

* 5. Usando la chiave privata il software sblocca la crittazione e
consente di leggere il messaggio.

semplice no?

se vi interessa da qui potete scaricare un audio che spiega bene queste cose
http://italy.indymedia.org/news/2005/07/826959.php (dai commenti a questo
articolo e' stata tratta la spiegazione qui sopra)

e qui trovate un manuale che, per quanto abbia la sua eta' e sia relativo ad
un particolare programma, nelle linee generali e' estramamente chiaro e
valido:
---
http://www.ecn.org/crypto/crypto/guidapgp.htm
---

qua invece un manuale di respiro molto, molto, molto piu' ampio:
---
http://www.ecn.org/zero/digguer.htm
---


++ 2.3 --- Come faccio a criptare?

Esistono molti sistemi, alcuni dei quali prevedono addirittura
integrazioni
col proprio client di posta (thunderbird, fedora, kmail, outlook etc etc
etc).

Una buona lista di programmi sia per linux che per windows che per mac lo
trovate qui:
http://www.ecn.org/crypto/soft/index.htm

In generale informazioni, spiegazioni su come fare a criptare, manuali e
quant'altro lo trovate qui:
---
http://www.ecn.org/crypto
http://www.ecn.org/cryptonite
http://www.ecn.org/crypto/crypto/
---

Gli utenti linux probabilmente se la sanno benissimo sbrogliare da soli. Per
gli utenti windows i migliori programmi per criptare probabilmente sono:

- gnupg, che pero' funziona da dos. Se volete potere anche installarvi un
frontend (un "aspetto grafico", un programmino che traduce quello che
fareste da riga di comando in bottoni, icone, menu' etc etc etc).
---
Per piu' info http://www.ecn.org/crypto/soft/index.htm
---

- enigmail, che funzione bene in coppia con thunderbird (un client di posta)
integrandosi con esso e semplificandovi la vita.
---
per piu' informazioni http://www.ecn.org/crypto/crypto/tutorial/enigmail/
---


++ 2.4 --- Dove metto la mia chiave pubblica?

Avrete capito che la diffusione della vostra chiave pubblica e' ESSENZIALE
per poter utilizzare la criptazione asimmetrica: se nessuno sa la vostra chieve
pubblica, nessuno potra' criptare messaggi rivolti a voi.
uno dei serve utilizzabili per questo scopo e':
http://pgpkeys.mit.edu/



++++ [3] - NAVIGA ANONIMAMENTE ++++


Per incrementare il grado di sicurezza e anonimato durante la tua
navigazione in internet puoi usare Tor e Privoxy.


++ 3.1 --- Tor

Tor è uno strumento utile a tutte quelle organizzazioni e persone che
vogliono migliorare il grado di protezione e sicurezza in Internet. Tor
viene usato per rendere anonima la navigazione e la pubblicazione su
internet, l'instant messaging, IRC, SSH e altro ancora.

Il vostro traffico è più al sicuro se utilizzate Tor, perchè le
comunicazioni vengono gestite da una rete distribuita di server chiamata
onion routers. I pacchetti, anzichè transitare direttamente dal mittente
al destinatario, nella rete Tor seguono un percorso random attraverso i
server, che nascondono le vostre tracce, cosicchè nessun osservatore su
ogni singolo punto può sapere da dove provengono e dove sono direttti i
dati. Questo rende complicato per tutti i partecipanti alla comunicazione
sapere chi e dove siete. La tecnologia Tor offre agli utenti Internet
protezione contro l'analisi del loro traffico, una forma di sorveglianza
in rete che minaccia l'anonimato, la privacy, le attività di business, le
relazioni personali.
---
approfondisci su http://tor.eff.org/
---


++ 3.2 --- Privoxy

Privoxy è un proxy server studiato per la navigazione sul web e fornisce
delle funzionalità avanzate per tutto quello che concerne il filtraggio
dei contenuti e la gestione della privacy. Privoxy si occupa di verificare
il contenuto delle pagine visitate, gestisce in maniera funzionale e
manageriale i cookies, controlla gli accessi e rimuove ADS, banners,
popups, pone rimedio anche ad altre tecniche utilizzate dai pubblicitari
per fidelizzare utenti sulla rete internet.
---
approfondisci su http://www.privoxy.org
---

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
©opyright :: Independent Media Center
Tutti i materiali presenti sul sito sono distribuiti sotto Creative Commons Attribution-ShareAlike 2.0.
All content is under Creative Commons Attribution-ShareAlike 2.0 .
.: Disclaimer :.

Questo sito gira su SF-Active 0.9